María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Documentos relacionados
ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

Ing. César Narváez. Amenazas más comunes en Internet

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Lorena Ceballos Jesenia Gómez 10 I2

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Seguridad en internet. La seguridad

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Seguridad de la Información

Seguridad en la Información

RECOMENDACIONES DE SEGURIDAD

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Módulo Seguridad Informática. Objetivos del módulo

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Seguridad de la Información

ABC de la ciberseguridad. Por: Gizard G.

Unidad 2 Intro a la Seguridad

SEGURIDAD INFORMÁTICA.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Seguridad Informática

Resultados encuesta CENTINELA

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

Tipos de malware y herramientas para combatirlo

Dile sí a la seguridad en nuestros canales

Nuevas Tecnologías de la Información y la Conectividad Instituto Fray M. Esquiú Lic. Lucas Mauro. Unidad 3: Seguridad Informática

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

Cómo saber si tienes un software espía en el móvil

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

TEMA 4: VIRÚS INFORMÁTICOS

Es la mejor forma de mantener segura tu información

SEGURIDAD EN SMARTPHONES

Outlook 2007, navegación y herramientas para internet

Rubén Moreno y Daniel Cruz

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

PROTECCIÓN ANTE VIRUS Y FRAUDES

Para qué se usan las botnets?

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

ÍNDICE INTRODUCCIÓN...13

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

El auge de las redes zombi en 2012

MECANISMOS DE SEGURIDAD EN LA RED

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Amenazas. Tipos. Gabriel Montañés León

TEMA: LOS SISTEMAS OPERATIVOS

Seguridad en Comunicaciones Móviles

CONCEPTOS BÁSICOS DE INFORMÁTICA

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

GUÍAS FÁCILES DE LAS TIC


I. Seguridad y Control de Datos. Ing. Víctor Valencia Informática Aplicada - Misión Sucre I

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI

Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan BA

20697 Instalación y Configuración de Windows 10

Dispositivos móviles: uso seguro y control parental para

REGLAS Y EXPECTATIVAS DEL USO DE LA COMPUTADORA E INTERNET AYUNTAMIENTO DE ZACOALCO DE TORRES,

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

MODALIDAD DE ACCESO NO CONSENTIDO LOGO

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Seguridad de la información: consideraciones básicas en la informática

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Test redes y software de red

Seguridad Informática

Escuela de Padres. Aprende a enseñarles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Windows 8 Completo. Duración: horas. Descripción. Objetivos. Contenidos

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Cómo proteger la información The New Literacy Set Project

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

Instalación del Service Pack 2 de Windows XP

Integridad. El contenido de los datos únicamente pueden ser modificados por su propietario y usuarios autorizados por el.

1. SEGURIDAD INFORMÁTICA

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

ESET SMART SECURITY 7

3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos

TECNOLOXÍAS DA INFORMACIÓN E DA COMUNICACIÓN 4º ESO

Instructivo de conexión remota. Clientes y proveedores

Programa Formativo. Código: Curso: Introducción a la Informática e Internet con Windows 7 Modalidad: ONLINE Duración: 40h.

Malware o la sofisticación de los riesgos

ESET ENDPOINT ANTIVIRUS V6

[ MANUAL PARA USUARIOS DE WINDOWS ]

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

6 pasos para eliminar malware de un PC con Windows

Transcripción:

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Spyware: Spyware es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila información sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta para el usuario y puede ser difícil de detectar. Algunos programas de spyware, como keyloggers, puede ser instalado por el propietario de una residencia, empresa o equipo público intencionalmente con el fin de controlar a los usuarios.

Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Crimeware: Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla elcrimeware.

en versiones recientes de Windows dispones de varias herramientas y programas integrados y otras descargables, como son: Firewall de Windows. Administración de credenciales. Control Parental. BitLocker (Administración de certificados de archivos cifrados). Windows Defender. Copias de Seguridad y Restauración. Microsoft Security Essentials Configuración de perfiles de red (Hogar, empresa, publico).

ANTIVIRUS: Los planes de Microsoft de lanzar al mercado un servicio de antivirus gratuito están por concretarse, recientemente la compañía presentó algunos detalles de su propuesta de seguridad que recibe el nombre de Microsoft Security Essentials y que está diseñado para los usuarios que cuenten con una plataforma original de Windows. La versión beta de Microsoft Security Essentials ofrece los requerimientos comunes de cualquier antivirus, protección contra código malicioso como virus, spyware y otras amenazas de la Web.

EL SPYWARE: Es un software que espía. Se trata de utilidades ocultas en programas supuestamente normales, que tienen por objeto dar información sobre lo que hace un usuario. Puede tratarse de información sobre hábitos de navegación por la Web, o tal vez del uso de programas, o de otros contenidos almacenados en el disco duro. Es una práctica utilizada por aplicaciones gratuitas que no respetan la privacidad de los usuarios.

CORTAFUEGOS: Es una tales medidas protectoras contra el virus y el spyware que pueden dañar su computadora y los expedientes almacenados en él. El cortafuego proporciona cada seguridad posible a su sistema informático de modo que el hacker no pueda crear fastidio en su sistema.